- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Основные информационные ресурсы ис
- •12. Техническое обеспечение кис и его классификация.
- •13. Требования к техническому обеспечению кис.
- •14. Основные технические средства кис и их классификация.
- •15. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •16. Сеть Интернет как элемент инфраструктуры кис.
- •17. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •18. Требования к программному обеспечению (по) кис.
- •19. Сегментация рынка по.
- •20. Кис в предметной области.
- •21. Технологические решения интеграции информационных систем.
- •22. Перспективы развития по кис.
- •23. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •24. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •25. Интеллектуальный анализ данных. Управление знаниями.
- •26. Экспертная система (эс): назначение, структура и классификация.
- •27. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •28. Перспективы развития систем ии.
- •30. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •31. Информационная безопасность корпоративной сети.
- •32. Стандарты информационной безопасности.
- •34. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Жизненный цикл ис. Модели жизненного цикла ис.
- •36. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •37. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •38. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •39. Стандартизация и сертификация информационных систем.
- •40. Средства автоматизации проектирования кис. Case-средства.
- •41. Оценка эффективности кис.
31. Информационная безопасность корпоративной сети.
Сегодня все более значимой становится проблема обеспечения внутренней информационной безопасности в организациях. Угрозы:
1. Защита от утечек информации
Вопрос защиты информации от утечек становится все более актуальным, принимая во внимание следующие тенденции развития IT-сферы:
Рост мобильности бизнеса:Ноутбуки постепенно вытесняют настольные компьютеры Ёмкость съемных носителей растет, в то время, как их стоимость — уменьшается Увеличение количества утечек вследствие большей мобильности данных: Пользователи склонны сохранять всё подряд Мобильность повышает риск утечки данных
2. Защита электронной корпоративной почты от спама и вирусов
Следующая проблема, решать которую приходится любой фирме, является защита сети и корпоративной почты от вирусных атак и спама. Количество спама возрастает практически экспоненциально каждый год! Согласно последним исследованиям, спам составляет около 93-97% от общего почтового трафика в мире.В этом случае средствами защиты являются антивирусно-антиспамовые системы. Они занимаются фильтрацией спама и обеспечиваютзащиту от вредоносного кода и нежелательной рекламы.
3. Защита, контроль и оптимизация Веб — трафика
Следующая задача для обеспечения защиты информации внутри организации — контроль потребляемого трафика и защита от внешних атак из сети интернет. Здесь существуют преимущественно два направления защиты:
Система качественной защиты от атак извне, отслеживающая попытки сетевых атак и защищающая от раскрытия информации с корпоративных серверов.
Система распределения доступа в Интернет с возможностью контроля объема информации, ее характера, ограничения доступа к конкретным ресурсам и скачиванию информации.
4. Контроль доступа к сети
Еще одно направление защиты — мониторинг за использованием и подключением компьютеров и устройств внутри сети. Сегодня этот аспект информационной безопасности становится актуальным по следующим причинам:
Несанкционированный доступ в корпоративную сеть приводит к риску потери конфиденциальной информации
Устройства постоянно добавляют и удаляют из корпоративной сети без уведомления IT персонала
Санкционированный доступ устройств, не удовлетворяющих политике безопасности, может привести к негативным последствиям
5. Контроль и запись действий администраторов на серверах
Следующей актуальной для многих организаций проблемой является мониторинг действий системных администраторов, имеющих фактически неограниченные полномочия в системах. Ведь зачастую для взлома системы достаточно просто найти общий язык с администратором или же заинтересовать его материально. В тоже время и сами системные администраторы нередко являются источниками утечек.
Заключение
Руководителям, ответственным за информационную безопасность в организации приходится учитывать очень много аспектов защиты информации, а также знать, с помощью каких средств может обеспечиваться реализация тех или иных задач безопасности. Только комплексный подход к решению проблем внутренней информационной безопасности организации позволяет быть уверенным, что информация не уйдет к злоумышленнику и не нанесет вред Вашей организации.